Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Die 2. Dimension der IT-Sicherheit

Verletzlichkeitsreduzierende Technikgestaltung am Beispiel von Public Key Infrastrukturen
BuchKartoniert, Paperback
666 Seiten
Deutsch
Vieweg & Teubnererschienen am24.02.19991999. Aufl.
Die beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Hohe von Risiken. Herkomml-che Ansatze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz tragt dem uberproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Uberlebensfahigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsvertraglichkeit eingeraumt werden muss. Mit den Grundlagen fur die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Erganzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert ausserdem eine Vielzahl konkreter Gestaltungsvorschlage fur aktuelle Probleme und demonstriert den Einsatz der Methode fur die Praxis.mehr

Produkt

KlappentextDie beiden Dimensionen Schadenswahrscheinlichkeit und Schadenspotential beeinflussen die Hohe von Risiken. Herkomml-che Ansatze der IT-Sicherheit konzentrieren sich bei der Technikgestaltung aber weitgehend auf die Verringerung der Schadenswahrscheinlichkeit. Anders dieses Buch: Im Mittelpunkt steht die Anforderungsanalyse zur Verringerung von Schadenspotentialen. Dieser Ansatz tragt dem uberproportionalen Gewicht Rechnung, das hohen Schadenspotentialen aus der Perspektive der Uberlebensfahigkeit sozialer Systeme, aus der Sicht der Psychologie und unter dem Blickwinkel der Verfassungsvertraglichkeit eingeraumt werden muss. Mit den Grundlagen fur die Gestaltung dieser "zweiten Dimension" wird eine wesentliche Erganzung der IT-Sicherheit dargestellt. Die Anwendung auf das Technikfeld Public Key Infrastrukturen liefert ausserdem eine Vielzahl konkreter Gestaltungsvorschlage fur aktuelle Probleme und demonstriert den Einsatz der Methode fur die Praxis.
Details
ISBN/GTIN978-3-528-05703-9
ProduktartBuch
EinbandartKartoniert, Paperback
ErscheinungsortWiesbaden
ErscheinungslandDeutschland
Erscheinungsjahr1999
Erscheinungsdatum24.02.1999
Auflage1999. Aufl.
Seiten666 Seiten
SpracheDeutsch
Gewicht884 g
Illustrationen19 s/w Tabellen
Artikel-Nr.18219645

Inhalt/Kritik

Inhaltsverzeichnis
Bewertung von Risiken - Schwerpunkt Schadenspotentiale - Ansatze und Erganzungsbedarf der IT-Sicherheit - IT-spezifische Beitrage zu Schadenspotentialen - normative Anforderungsanalyse - verletzlichkeitsreduzierende Technikgestaltung - Gestaltung von Public Key Infrastrukturen fur Teilnehmer, Organisationen und Gesellschaftmehr

Autor

Volker Hammer promovierte mit dieser Arbeit an der Technische Universität Darmstadt, arbeitet als Consultant der Secorvo Security Consulting GmbH und ist Vorstandsmitglied der Projektgruppe verfassungsverträgliche Technikgestaltung - provet e. V.